>>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2
Your browser
doesn't support the features required
by impress.js, so you are presented with a simplified version of this presentation.
For the best experience please use the latest
Chrome ,
Safari
or
Firefox
browser.
ΑΣΦΑΛΕΙΑ ΚΑΙ ΑΚΕΡΑΙΟΤΗΤΑ ΔΕΔΟΜΕΝΩΝ ΣΕ
CLOUD COMPUTING ΣΥΣΤΗΜΑΤΑ
<<<<<<< HEAD
=======
>>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2
ΛΟΗΣ ΣΩΤΗΡΙΟΣ
ΦΡΑΓΚΟΥΛΑΚΗΣ ΧΕΡΤ ΝΙΚΟΛΑΟΣ
<<<<<<< HEAD
ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ:
=======
ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ:
>>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2
ΤΣΑΚΑΝΙΚΑΣ ΒΑΣΙΛΕΙΟΣ
Nist
Το cloud computing είναι ένα μοντέλο που επιτρέπει ευέλικτη, on-demand δικτυακή πρόσβαση σε ένα κοινόχρηστο σύνολο παραμετροποιήσεων υπολογιστικών πόρων (π.χ. δίκτυα, servers, αποθηκευτικοί χώροι, εφαρμογές και υπηρεσίες), το οποίο μπορεί να τροφοδοτηθεί γρήγορα και να διατεθεί με ελάχιστη προσπάθεια διαχείρισης ή αλληλεπίδραση με τον πάροχο της υπηρεσίας. Αυτό το cloud μοντέλο προωθεί την διαθεσιμότητα και αποτελείται από πέντε βασικά χαρακτηριστικά (On-demand self-service, Broad network access, Resource pooling, Rapid elasticity, Measured Service)*, τρία μοντέλα παροχής υπηρεσιών (Cloud Software as a Service (SaaS), Cloud Platform as a Service (PaaS)*, και τέσσερα μοντέλα ανάπτυξης (Private cloud, Community cloud, Public cloud, Hybrid cloud
virtualization
Στην επιστήμη της πληροφορικής, η εικονικοποίηση (virtualization) είναι ένας ευρύς όρος των υπολογιστικών συστημάτων που αναφέρεται σε έναν μηχανισμό αφαίρεσης, στοχευμένο στην απόκρυψη λεπτομερειών της υλοποίησης και της κατάστασης ορισμένων υπολογιστικών πόρων από πελάτες
Software as a Service (SaaS)
Η δυνατότητα που παρέχεται στον καταναλωτή να χρησιμοποιεί τις εφαρμογές του παρόχου που εκτελείται σε μια υποδομή ενός cloud και να είναι προσβάσιμο από διάφορες συσκευές του πελάτη μέσα από σύνδεση ενός thin client, όπως ένα πρόγραμμα περιήγησης στο Web ( π.χ. Web-based e-mail).
Platform as a Service (PaaS)
Η δυνατότητα που παρέχεται στον καταναλωτή είναι να αναπτυχθεί πάνω στην υποδομή του cloud δημιουργώντας καταναλωτικές εφαρμογές με τη χρήση γλωσσών προγραμματισμού και εργαλεία που υποστηρίζονται από το πάροχο (π.χ., java, python, Net).
Infrastructure-as- a Service (IaaS)
Η δυνατότητα που παρέχεται στον καταναλωτή είναι να νοικιάζετε υπολογιστικούς πόρους όπως επεξεργαστικής ισχύς, χώρος αποθήκευσης, της δικτύωση και άλλους υπολογιστικούς πόρους , όπου ο καταναλωτής είναι σε θέση να αναπτύξει και να τρέξει αυθαίρετο λογισμικό, το οποίο μπορεί να περιλαμβάνει λειτουργικά συστήματα και εφαρμογές.
Ubigiutous computing
Το ubigιutοus computing είναι μια προηγμένη έννοια του computing, όπου ένα υπολογιστικό σύστημα γίνεται να εμφανίζεται παντού και οπουδήποτε. Σε αντίθεση με το παραδοσιακό desktop computing το ubigιutοus computing μπορεί να συμβεί χρησιμοποιώντας οποιαδήποτε συσκευή, σε οποιαδήποτε θέση, και σε οποιαδήποτε μορφή
Grid Computing
Grid Computing είναι μια μορφή κατανεμημένου υπολογιστικού συστήματος, όπως ένας εικονικός υπέρ υπολογιστής, που αποτελείτε από μια συστάδα συνδεδεμένων συστημάτων, τα οποία συνεργούν για να βγάλουν εις πέρας μεγάλες εργασίες. Με άλλα λόγια είναι ένα υπολογιστικό πλέγμα το οποίο χρησιμοποιεί τους πόρους από πολλούς υπολογιστές σε ένα δίκτυο το οποίο μπορεί να είναι τοπικό (LAN), δίκτυο ευρείας περιοχής (WAN) ή το διαδίκτυο(internet), για την επίλυση ενός μοναδικού προβλήματος την ίδια στιγμή
utility computing
Το utility computing είναι το πακέτο των υπολογιστικών πόρων, όπως ο υπολογισμός των cpu’s, χώροι αποθήκευσης και υπηρεσίες, ως μετρητή υπηρεσία. Αυτό το μοντέλο έχει το πλεονέκτημα του χαμηλου ή καθόλου αρχικου κόστους για την απόκτηση των υπολογιστικών πόρων. Αντ 'αυτού, οι υπολογιστικοί πόροι ουσιαστικά ενοικιάζονται.
Chinese wall
<<<<<<< HEAD
=======
>>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2
image/svg+xml
<<<<<<< HEAD
=======
>>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2
=======
inkscape:zoom="1.63"
inkscape:cx="331.41231"
inkscape:cy="336.48056"
inkscape:window-x="0"
inkscape:window-y="27"
inkscape:window-maximized="1"
inkscape:current-layer="layer1945" />
>>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2
RAM
CPU
IO
HOST
vm κακόβουλου χρήστη
=======
style="font-size:13.3168211px">a hostile vm
>>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2
δεύτερη vm
=======
style="font-size:13.3168211px">anonther vm
>>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2
μια vm
=======
style="font-size:12.10620117px">a vm
>>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2
>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2
class="only ChineseWall2">
<<<<<<< HEAD
>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2
id="text3460"
sodipodi:linespacing="125%">Η εικονική μηχανή του κακόβουλου χρήστη κάνει επίθεση ξεχυλίσματος στοίβας
=======
x="155.44554"
y="549.00989"
style="font-size:32.5px">hostile vm performsbuffer overflow attack
>>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2
>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2
class="only ChineseWall1">
>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2
id="text6144"
sodipodi:linespacing="125%">μερίδια πόρων που μοιράζονται οι χρήστες shared resourses between vms >>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2
id="tspan6148" />
Chinese wall
Firewall
<<<<<<< HEAD
Η κύρια λειτουργία ενός firewall είναι η ρύθμιση της κυκλοφορίας δεδομένων ανάμεσα σε δύο δίκτυα υπολογιστών. Συνήθως το Διαδίκτυο και το τοπικό/εταιρικό δίκτυο.
=======
>>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2
>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2
id="svg46910"
version="1.1"
inkscape:version="0.91 r13725"
sodipodi:docname="firewall.svg">
>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2
showgrid="false"
units="px"
inkscape:window-width="1920"
inkscape:window-height="1016"
inkscape:window-x="0"
inkscape:window-y="27"
<<<<<<< HEAD
inkscape:window-maximized="1"
fit-margin-top="0"
fit-margin-left="0"
fit-margin-right="0"
fit-margin-bottom="0" />
=======
inkscape:window-maximized="1" />
>>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2
image/svg+xml
<<<<<<< HEAD
=======
>>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2
=======
style="display:inline">
>>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2
SPAM BOT
mail.forthnet.gr
hotmail.com
ymail.com
mail.aol.com
mail.hol.gr
VM
=======
style="display:inline"
class="only Firewall1">
>>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2
telnet mail.forthnet.gr 25 Trying 193.92.150.160... Connected to mail.forthnet.gr. Escape character is '^]'. 220 MX-IN-01.forthnet.gr ESMTP Thu, 25 Feb 2016 14:40:48 +0200
ένα spam bot στην εικονική a spam bot program in the vm >>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2
sodipodi:role="line"
x="10.526287"
y="168.91447"
style="font-size:22.5px"
<<<<<<< HEAD
id="tspan99630">μηχανή καταχράται το abuses the Simple Mail >>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2
sodipodi:role="line"
x="10.526287"
y="197.03947"
style="font-size:22.5px"
<<<<<<< HEAD
id="tspan54690">Simple Mail Transfer Protocol Transfer Protocol (SMTP) >>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2
sodipodi:role="line"
x="10.526287"
y="225.16447"
style="font-size:22.5px"
<<<<<<< HEAD
id="tspan99634">(SMTP) για να στείλει μαζικά to send spam in bulk. >>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2
sodipodi:role="line"
x="10.526287"
y="253.28947"
style="font-size:22.5px"
<<<<<<< HEAD
id="tspan54692">spam. Δημιουργεί συνδέσεις It creates tcp connections >>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2
sodipodi:role="line"
x="10.526287"
y="281.41449"
style="font-size:22.5px"
<<<<<<< HEAD
id="tspan54696">TCP στη θύρα 25 η οποία to port 25 which accepts >>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2
sodipodi:role="line"
x="10.526287"
y="309.53949"
style="font-size:22.5px"
<<<<<<< HEAD
id="tspan54698">δέχεται καταχωρίσεις email submission of email from >>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2
sodipodi:role="line"
x="10.526287"
y="337.66449"
style="font-size:22.5px"
<<<<<<< HEAD
id="tspan99650">από άλλους εξυπηρετητές other servers (MTAs or MSAs) >>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2
sodipodi:role="line"
x="10.526287"
y="365.78949"
style="font-size:22.5px"
<<<<<<< HEAD
id="tspan54700">(MTAs ή MSAs) όπως περιγράφεται στο RFC 5321.
=======
id="tspan54702">as described in RFC 5321.
>>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2
=======
class="only Firewall2">
>>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2
iptables -A OUTPUT -p tcp --dport 25 -j REJECT
Χρησιμοποιώντας firewall, Using firewall, outgoing >>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2
sodipodi:role="line"
x="24.043716"
y="215.14209"
style="font-size:22.5px"
<<<<<<< HEAD
id="tspan99660">οι εξερχόμενες συνδέσεις connections to port 25 can >>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2
sodipodi:role="line"
x="24.043716"
y="243.26709"
style="font-size:22.5px"
<<<<<<< HEAD
id="tspan56773">στη θύρα 25 μπορούν να be blocked. Iptables is a >>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2
sodipodi:role="line"
x="24.043716"
y="271.39209"
style="font-size:22.5px"
<<<<<<< HEAD
id="tspan56775">μπλοκαριστούν Το Iptables common firewall included in >>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2
sodipodi:role="line"
x="24.043716"
y="299.51709"
style="font-size:22.5px"
<<<<<<< HEAD
id="tspan99670">είναι ένα διαδεδομένο σύ- στημα firewall στο linux και περιέχεται στον πυρήνα του
=======
id="tspan56787">linux kernel.
>>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2
=======
class="only Firewall3">
>>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2
telnet mail.forthnet.gr 25 Trying 193.92.150.160... telnet: connect to address 193.92.150.160: Connection timed out
Αυτή η μέθοδος περιορισμού του spam χρησιμοποιείται This method to prevent spam abuse is used in GRNET's >>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2
sodipodi:role="line"
x="24.999968"
y="208.66934"
style="font-size:22.5px"
<<<<<<< HEAD
id="tspan99687">στο cloud σύστημα του Εθνικού Δικτύου Έρευνας και Τεχνολογίας (ΕΔΕΤ)
cloud service, Okeanos
>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2
inkscape:connector-curvature="0"
onclick="window.open('https://okeanos.grnet.gr/support/faq/cyclades-why-is-port-x-closed-is-it-blocked-by-design/')" />
=======
x="295.31436"
y="194.35484"
ry="2.8225801"
onclick="window.open('https://okeanos.grnet.gr/support/faq/cyclades-why-is-port-x-closed-is-it-blocked-by-design/')" />
>>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2
=======
style="display:inline">
>>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2
<<<<<<< HEAD
IPSEC
=======
IPSEC
Internet Protocol Security (IPsec) is a protocol suite for secure Internet Protocol (IP) communications by authenticating and encrypting each IP packet of a communication session. IPsec includes protocols for establishing mutual authentication between agents at the beginning of the session and negotiation of cryptographic keys to be used during the session.
IPSEC
>>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2
=======
inkscape:zoom="1.5004828"
inkscape:cx="453.81955"
inkscape:cy="280.78968"
inkscape:window-x="0"
inkscape:window-y="27"
inkscape:window-maximized="1"
inkscape:current-layer="layer4" />
>>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2
image/svg+xml
<<<<<<< HEAD
=======
>>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2
=======
inkscape:label="base">
>>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2
=======
x="1164.6295"
y="847.73627"
style="fill:#9edf88;fill-opacity:1;stroke:#000000;stroke-width:1.09382486;stroke-miterlimit:4;stroke-dasharray:none;stroke-opacity:1"
id="rect2243" />
>>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2
=======
x="1162.6295"
y="901.73627"
style="fill:#9edf88;fill-opacity:1;stroke:#000000;stroke-width:1.09382486;stroke-miterlimit:4;stroke-dasharray:none;stroke-opacity:1"
id="rect2245" />
>>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2
=======
x="1162.6331"
y="955.73987"
style="fill:#9edf88;fill-opacity:1;stroke:#000000;stroke-width:1.10097551;stroke-miterlimit:4;stroke-dasharray:none;stroke-opacity:1"
id="rect2247" />
>>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2
=======
x="1275.1055"
y="953.8703"
style="fill:#9edf88;fill-opacity:1;stroke:#000000;stroke-width:1.5948;stroke-miterlimit:4;stroke-dasharray:none;stroke-opacity:1"
id="rect2249" />
>>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2
=======
x="1275.1055"
y="899.86792"
style="fill:#9edf88;fill-opacity:1;stroke:#000000;stroke-width:1.5948;stroke-miterlimit:4;stroke-dasharray:none;stroke-opacity:1"
id="rect2251" />
>>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2
=======
x="1275.1055"
y="843.86542"
style="fill:#9edf88;fill-opacity:1;stroke:#000000;stroke-width:1.5948;stroke-miterlimit:4;stroke-dasharray:none;stroke-opacity:1"
id="rect2253" />
>>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2
=======
x="1275.6791"
y="1008.6286"
style="fill:#d2fd62;fill-opacity:1;stroke:#000000;stroke-width:1.5948;stroke-miterlimit:4;stroke-dasharray:none;stroke-opacity:1"
id="rect2255" />
>>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2
=======
x="1162.6331"
y="1010.8942"
style="fill:#d2fd62;fill-opacity:1;stroke:#000000;stroke-width:1.10097551;stroke-miterlimit:4;stroke-dasharray:none;stroke-opacity:1"
id="rect2257" />
>>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2
=======
x="1163.3402"
y="1062.5129"
style="fill:#fcfb65;fill-opacity:1;stroke:#000000;stroke-width:1.10097551;stroke-miterlimit:4;stroke-dasharray:none;stroke-opacity:1"
id="rect2259" />
>>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2
=======
x="1274.9867"
y="1063.0782"
style="fill:#fcfb65;fill-opacity:1;stroke:#000000;stroke-width:1.5948;stroke-miterlimit:4;stroke-dasharray:none;stroke-opacity:1"
id="rect2261" />
>>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2
=======
x="1274.2943"
y="1118.2351"
style="fill:#ffaf40;fill-opacity:1;stroke:#000000;stroke-width:1.5948;stroke-miterlimit:4;stroke-dasharray:none;stroke-opacity:1"
id="rect2263" />
>>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2
=======
x="1161.926"
y="1121.2028"
style="fill:#ffaf40;fill-opacity:1;stroke:#000000;stroke-width:1.10097551;stroke-miterlimit:4;stroke-dasharray:none;stroke-opacity:1"
id="rect2265" />
>>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2
=======
x="1161.926"
y="1172.8215"
style="fill:#fe2a18;fill-opacity:1;stroke:#000000;stroke-width:1.10097551;stroke-miterlimit:4;stroke-dasharray:none;stroke-opacity:1"
id="rect2267" />
>>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2
>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2
style="font-style:normal;font-variant:normal;font-weight:bold;font-stretch:normal;font-size:24px;line-height:125%;font-family:Sans;text-align:start;writing-mode:lr-tb;text-anchor:start;fill:#000000;fill-opacity:1;stroke:none;stroke-width:1px;stroke-linecap:butt;stroke-linejoin:miter;stroke-opacity:1"
id="text2115"
xml:space="preserve"
sodipodi:linespacing="125%">Μοντέλο αναφοράς OSI
Επίπεδο
Δεδομένα
Δεδομένα
Δεδομένα
Εφαρμογών
Παρουσίασης
Συνόδου
Μεταφοράς
Δικτύου
Ζεύξης δεδομένων
Φυσικό
OSI Model
Data
Layer
Data
Data
Data
Application
Presentation
Session
Transport
Network
Data Link
Physical
>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2
transform="scale(0.97171805,1.0291051)"
style="font-style:normal;font-weight:normal;font-size:20.08357048px;font-family:'Bitstream Vera Sans';fill:#000000;fill-opacity:1;stroke:none;stroke-width:1px;stroke-linecap:butt;stroke-linejoin:miter;stroke-opacity:1"
id="text2167"
xml:space="preserve">Τμήμα
Segments
>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2
transform="scale(0.97171805,1.0291051)"
style="font-style:normal;font-weight:normal;font-size:20.08350754px;font-family:'Bitstream Vera Sans';fill:#000000;fill-opacity:1;stroke:none;stroke-width:1px;stroke-linecap:butt;stroke-linejoin:miter;stroke-opacity:1"
id="text2171"
xml:space="preserve">Πακέτο
Packets
>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2
transform="scale(0.97171805,1.0291051)"
style="font-style:normal;font-weight:normal;font-size:20.08344841px;font-family:'Bitstream Vera Sans';fill:#000000;fill-opacity:1;stroke:none;stroke-width:1px;stroke-linecap:butt;stroke-linejoin:miter;stroke-opacity:1"
id="text2175"
xml:space="preserve">Πλαίσιο
Frames
>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2
transform="scale(0.97171805,1.0291051)"
style="font-style:normal;font-weight:normal;font-size:20.08335686px;font-family:'Bitstream Vera Sans';fill:#000000;fill-opacity:1;stroke:none;stroke-width:1px;stroke-linecap:butt;stroke-linejoin:miter;stroke-opacity:1"
id="text2179"
xml:space="preserve">Bits
Μονάδα δεδομένων
=======
x="1233.323"
y="1168.613"
id="tspan2181">Bits
Network Process to Application
Data representation and Encryption
Interhost communication
End-to-End connections and Reliability
Path Determination and IP (Logical addressing)
MAC and LLC (Physical addressing)
Media, Signal and Binary Transmission
>>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2
πακέτο IP
=======
style="font-size:25px">IP packet
>>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2
πακέτο IPSEC
=======
style="font-size:25px">IPSEC packet
>>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2
>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2
class="only IPSEC4">
>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2
style="fill:none;fill-rule:evenodd;stroke:#000000;stroke-width:2;stroke-linecap:butt;stroke-linejoin:miter;stroke-miterlimit:4;stroke-dasharray:none;stroke-opacity:1"
inkscape:connector-curvature="0"
sodipodi:nodetypes="cc" />
>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2
id="path5609"
inkscape:connector-curvature="0"
sodipodi:nodetypes="cc" />
>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2
id="path5611"
inkscape:connector-curvature="0"
sodipodi:nodetypes="cc" />
Στο IPSEC το επίπεδο Δικτύου τυλίγεται με μια επικεφαλίδα IPSEC και μετά με μια επικεφαλίδα IP
=======
id="tspan6134">In IPSEC Transportlayer is wraped with an IPSEC header and then with the IP header
>>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2
>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2
class="only IPSEC3">
Το επίπεδο Μεταφοράς δεν αλλάζει
Transport layeris unchanged
>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2
id="path5949"
inkscape:connector-curvature="0"
sodipodi:nodetypes="cc" />
>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2
id="path5951"
inkscape:connector-curvature="0"
sodipodi:nodetypes="csc" />
>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2
style="fill:none;fill-rule:evenodd;stroke:#000000;stroke-width:2;stroke-linecap:butt;stroke-linejoin:miter;stroke-miterlimit:4;stroke-dasharray:none;stroke-opacity:1"
inkscape:connector-curvature="0"
sodipodi:nodetypes="cc" />
>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2
id="path5613"
inkscape:connector-curvature="0"
sodipodi:nodetypes="cc" />
=======
width="295.17694"
height="150.07239"
x="284.27252"
y="319.03009"
ry="20.640869" />
>>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2
Στο προτόκολλο IP In IP protocol, security >>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2
sodipodi:role="line"
x="889.60327"
y="1154.8085"
style="font-size:25px"
<<<<<<< HEAD
id="tspan100385">η ασφάλεια επιτυγχά- is achieved by >>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2
sodipodi:role="line"
x="889.60327"
y="1186.0585"
style="font-size:25px"
<<<<<<< HEAD
id="tspan100389">νεται κρυπτογραφό- encrypting data in the >>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2
sodipodi:role="line"
x="889.60327"
y="1217.3085"
style="font-size:25px"
<<<<<<< HEAD
id="tspan5663">ντας δεδομένα στο επίπεδο application layer >>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2
sodipodi:role="line"
x="889.60327"
y="1248.5585"
style="font-size:25px"
<<<<<<< HEAD
id="tspan100399">της εφαρμογής χρησιμοποι- ώντας SSL/TLS
=======
id="tspan6132">using SSL/TLS
>>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2
Επίθεση MITM
image/svg+xml
Αλίκη
Server
H T T P
αίτημα http
απάντηση ιστοσελίδας
Man In The Middle
i got your facebook cookie and now I can login to your account :)
Layer 1
Ας δούμε πως το SSL μπορεί να αποτρέψει τέτοιου είδους επιθέσεις
SSL
image/svg+xml
1. Ο χρήστης συνδέεται σε μια διεύθυνση https://
2. Ο server στέλνει το ψηφιακό πιστοποιητικό του
3 Eγκαθίσταται κρυπτο- γραφημένη επικοινωνία. Τα δεδομένα πλεον ανταλάσονται μέσω του Κρυπτογραφημένου καναλιού
SSL
-----BEGIN CERTIFICATE----- MIIDBzCCAe+gAwIBAgIJAOnTSPQf9hssMA0GCSqGSIb3DQEBBQUAMBoxGDAWBgNV BAMMD3d3dy5leGFtcGxlLmNvbTAeFw0xNjAzMjUwOTAwMTJaFw0yNjAzMjMwOTAw MTJaMBoxGDAWBgNVBAMMD3d3dy5leGFtcGxlLmNvbTCCASIwDQYJKoZIhvcNAQEB BQADggEPADCCAQoCggEBAMmpS1srFYj9Z5Ivk9VwpHfCVxlRxNNQmp1arta3+kno HbozLOZ9n2aQKf1sh1GQrS+R9wcNg22QPm7GPEO65lFzhM1Dy7bimkck8EdvLE8l eKtWFVcxXBOM5jE8ZRAm+vhBrgdi6dqCOrwJHTZK8cBB0kibyT7nlC2TEskq71FV K5vhzZ4ZdxiJXQ5bO1paGt2YAuJiuxr5a/bkth6jgkMag4VwdlvhGV5ggRb0lyIK tKV3n7NRA9toJFa1mrdIQxYdZ6LV7IVd7E8niT7+QwOZlSxPQpWiBhGgofUXqV1G bHAOaJkul/KSl+wmVjg68ajzjkvn59HygqwPL9cItF8CAwEAAaNQME4wHQYDVR0O BBYEFBgoNHhbgNoAcIAvgwM0m/rHOzfJMB8GA1UdIwQYMBaAFBgoNHhbgNoAcIAv gwM0m/rHOzfJMAwGA1UdEwQFMAMBAf8wDQYJKoZIhvcNAQEFBQADggEBAA2iLGJl DgL6vdLChRJZ0AOc7hVLFKPBj//C3lTrxxF/kiarWCkZLgwFvg1O/VjZa+838uZL /NdOrYBbrKOEAp0qo3aBEqpj+2Z8N1XKx6kMn6EOHdETfKej84yIDfOgwwxOgLsE P4I7i2ulK+1IWHBaHRx2REKGPNqOIOhWo49v6GKIUXlXZIc9tmdAzQDxinAOzKzC W3dldcALH7NZHcFRXBe98RQwROpeYskGv8ozD14WfvQORjfPvTiDC/6IB2GkBuM4 4P4vxIoh40Xjoko2owhMGLyWAKYWOL4gS0ULqgYNiMzngia2bCVqAp+JKq32isJm 1Q8+SePzctdbJrU= -----END CERTIFICATE-----
IPSEC
Είναι μέρος του δικτύου του λειτουργικού συστήματος
Αυξημένη πολυπλοκότητα
Καθολική προστασία
vs
SSL
Είναι μέρος των προγραμμάτων του χρήστη
Μειωμένη πολυπλοκότητα
Προστασία μεμονομένων προγραμμάτων
image/svg+xml
Honeypot
ενα IDS μπορεί να χρησιμοποιεί honeypots, server που συμπεριφέρονται σαν αληθινοι για να τραβήξουν τους επιτιθέμενους πρόωρα και να μπλοκάρουν τις επιθέσεις στα πραγματικά συστήματα.
root@linuxbox:~$
root@linuxbox:$ nmap google.com Starting Nmap 7.10 at 2016-03-25 13:07 EET Nmap scan report for abc.com (216.58.209.174) Host is up (0.047s latency). Not shown: 998 filtered ports PORT STATE SERVICE 22/tcp open ssh 80/tcp open http 443/tcp open https 5432/tcp open postgresql Nmap done: 1 IP address (1 host up) scanned in 5.09 seconds
Router
ο κακόβουλος χρήστης σκανάρει μέσω του εργαλείου nmap ένα server
Μεταξύ των θυρών που είναι ανοικτες βρίσκονται και οι θύρες 22 και 80 οι οποίες εί- ναι προκαθορισμένες για το ssh και τη Postgresql
DB | SSH
22/tcp 5432/tcp
33322/tcp 35432/tcp
• O κακόβουλος προσπαθεί να συνδεθεί στο honeypot • Tο περιστατικό καταγράφεται από το IDS • To IPS μπορει να μπλοκάρει την ip του κακόβουλου χρήστη
image/svg+xml
Abuse of cloud resources
Οι υπολογιστικοί πόροι του cloud computing και η επεκτασιμότητα με την οποία αυτοί παρέχονται, μπορεί να χρησιμοποιηθει και από κακόβουλους χρήστες. Ας δούμε μερικά παραδείγματα.
Layer 1
?
?
Layer 1
Abuse of cloud resources
Χρειάζομαι αξιόπιστο hosting για τα malware αρχεία μου
Financial data stealing Malware now on Amazon Web Services Cloud
Χρειάζομαι υπολογιστικούς πόρους για να δημιουργήσω μαζικά ψεύτικα προφιλ στο Linked In αντιγράφοντας αληθινά
Hackers use Amazon cloud to scrape mass number of LinkedIn member profiles
Χρειάζομαι υπολογιστικούς πόρους για σπάσω passwords με brute forcing
Yπάρχει ήδη cloud υπηρεσία που το κάνει αυτό
Ευχαριστούμε πολύ
=======
width="295.17694"
height="202.05565"
x="284.45316"
y="272.10635"
ry="27.790617" />
SSL
IDS
Scaling attack
Cloud Resources Abuse
>>>>>>> 5860b1f14a8fd83d50ad307845a80434779b36f2